Individual loyiha 2




Download 12.68 Kb.
Sana08.06.2023
Hajmi12.68 Kb.
#71046
Bog'liq
INDIVIDUAL LOYIHA 2 (2)
Самостоятельная работа по ОС, 1rRbC9hIYtFwV2bLq4xXkzpbqvBAqAbx, Mavzular

INDIVIDUAL LOYIHA 2
1. Barmoq izi autentifikatsiyasiga asoslangan xavfsiz Android ilovalarini yaratish
2. Elektron tijoratda SQL Injection Prevention yordamida ma'lumotlar sirqib chiqishini aniqlash
3. MD5- yordamida bulutli fayllar bilan ishlash va dublikatlarni olib tashlash
4. Gibrid kriptografiya yordamida bulutda fayllarni xavfsiz saqlash.
16
5. Fayl nazorat summasidan (Cheksum) foydalanib, takroriy ma'lumotlarni olib tashlash
6. AES va vizual kriptografiya yordamida yuqori himoyalangan shifrlash usulini yaratish.
7. Avtomatlashtirilgan davomat tizimi
8. Android tizimi uchun antivirus dasturi
9. Yuzni jamoanviy aniqlash usuli
10. Yangi gibrid ma'lumotlarni shifrlash texnologiyasi
11. Kredit karta firibgarligini aniqlash usullari
12. Foydalanuvchini masofadan tanib olish va kirishni ta'minlash tizimlari tahlili
13. Mobil davomat tizimi loyihasi
14. Ma'lumotlarni ruhsatsiz chiqib ketishini aniqlash
15. Hujum manbasini kuzatish loyihasi
16. Videokuzatuv loyihasi
17. Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni imzolash.
18. Bouncy Castle kriptografik kutubxonasidan yodalangan holda sertifikasiyatlarni hosil qilish
19. Kriptovalyutalar ishlash prinsipi va ularda ishlatiladigan kriptoalgoritmlar tahlili.
20. OpenSSL va shu kabi kriptografik kutubhonalar tahlili.
21. Bulutli hisoblash tizimlarida foydalanilgan kriptografik algoritmlar tahlili.
22. Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni shifrlash.
23. Yaxshilangan honeypot loyihasi
24. Dasturiy ta'minotni qaroqchilikdan himoya qilish loyihasi
25. Kali Linux operatsion tizimi ruxsatsiz kirishlarni amalga oshirish usullari
26. IDS/IPS tizimlari tahlili
27. URL Exploitationdan foydalanib amalga oshiriladigan hujum turlari
28. SMTP protokoli zaifliklari: qalbaki electron pochta xabarlari, spam, mail loglari
29. Razvedka hujumlari(Footprinting) va ularni amalga oshirish vositalari tahlili
30. Sniffing va SQL injection hujumlari va ulaning oldini olish usullari
Download 12.68 Kb.




Download 12.68 Kb.